Microsoft está investigando si una filtración de su Programa de Protecciones Activas de Microsoft (MAPP), un sistema de alerta temprana para socios de seguridad cibernética, puede haber permitido a los piratas informáticos chinos explotar vulnerabilidades no parpadeadas en su software de servidor SharePoint.
El último parche de la firma tecnológica no pudo resolver completamente un defecto crítico, exponiendo los sistemas del gigante tecnológico a una sofisticada campaña global de espionaje cibernético.
En una publicación de blog el martes, Microsoft dijo que la explotación está siendo realizada por dos grupos chinos afiliados al estado, el tifón de lino y el tifón Violet, junto con un tercer grupo, que también se cree que tiene su sede en China.
Microsoft sondas sospechas de fuga del programa de socios cibernéticos
La compañía ahora está investigando si los detalles de su programa MAPP, cubridos con socios antes de los lanzamientos de parches públicos, pueden haber sido filtrados, acelerando la propagación de estos ataques.
Microsoft confirmó que "evalúa continuamente la eficacia y la seguridad de todos nuestros programas de socios y realiza las mejoras necesarias según sea necesario".
La vulnerabilidad de SharePoint salió a la luz por primera vez en mayo, cuando el investigador de seguridad vietnamita Dinh Ho Anh Khoa lo demostró en la Conferencia de Ciberseguridad PWN2OWN en Berlín, organizada por la iniciativa de Trend Micro Day. Khoa recibió $ 100,000, y Microsoft emitió un parche inicial en julio.
Sin embargo, Dustin Childs, jefe de conciencia de amenazas en Trend Micro, dijo que los socios de MAPP habíandentinformados de la vulnerabilidad en tres olas: el 24 de junio, el 3 de julio y el 7 de julio.
Childs sugirió que el escenario más probable es que "alguien en el programa MAPP usó esa información para crear las exploits". Si bien no nombró a ningún proveedor, notó que los intentos de exploit se originaron principalmente de China, lo que hace que sea "razonable especular" la fuga provino de una empresa en esa región.
Los piratas informáticos respaldados por el estado chino explotan la vulnerabilidad de SharePoint sin parpadeo
Esta no es la primera vez que Microsoft se trata de este tipo de fuga relacionada con MAPP. Hace una década, la firma entregó a Hangzhou Dptech Technologies Co., Ltd., con sede en China, por violar su acuerdo de no divulgación. Microsoft admitió en ese momento que había riesgos y entendió que los datos vulnerables podrían ser abusados.
El programa MAPP, que debutó en 2008, tenía la intención de proporcionar a los proveedores de seguridad un aviso anticipado de los detalles técnicos de las vulnerabilidades y, en ocasiones, un código de prueba de concepto de muestra, para que puedan proteger mejor a sus clientes. Una violación filtrada ahora volaría directamente frente a la misión del programa: defensores incorporadores, no atacantes.
Microsoft no ha revelado si lo ha hecho,denten la fuente de la fuga, pero enfatizó que cualquier violación de NDA se tomaría en serio.
Las violaciones pasadas resurgen como la integridad del programa Microsoft Reconsiders MAPP
En 2021, Microsoft sospechaba al menos otros dos socios chinos de Mapp de filtración de información sobre vulnerabilidades en sus servidores de intercambio. Esto llevó a una campaña de piratería global que Microsoft atribuyó a un grupo de espionaje chino llamado Hafnium. Fue una de las peores infracciones de la firma: se piratearon tenses de miles de servidores de intercambio, incluso en la Autoridad Bancaria Europea y el Parlamento noruego.
Después del dent , la compañía consideró revisar el programa MAPP . Pero no reveló si finalmente se hicieron cambios o si se descubrieron fugas.
Según una ley china de 2021, las empresas e investigadores de seguridad deben informar vulnerabilidades recién descubiertas al Ministerio de Industria y Tecnología de la Información dentro de las 48 horas, según un informe del Consejo Atlántico. Algunas empresas chinas aún involucradas en MAPP, como Beijing Cyberkunlun Technology Co Ltd., también participan en la base de datos de vulnerabilidad nacional de China, registrada por el Ministerio de Seguridad del Estado, que generan más preocupaciones sobre las obligaciones de informes duales.
Eugenio Benincasa, un investigador del Centro de Estudios de Seguridad de ETH Zurich, señala la falta de transparencia en cómo las empresas chinas concilian las reglas dedentde Microsoft con mandatos de informes estatales. "Sabemos que algunas de estas empresas trabajan con agencias de seguridad, y la gestión de vulnerabilidad de China está altamente centralizada", dijo. "Esta es un área que claramente necesita más escrutinio".
Academia Cryptopolitan: ¿Quieres hacer crecer tu dinero en 2025? Aprenda cómo hacerlo con DeFi en nuestra próxima clase web. Guarda tu lugar